Ha pasado tiempo y la polémica entre el FBI y Apple por el acceso al iPhone de un terrorista ha quedado en el olvido. El FBI tuvo acceso a la información del teléfono sin ayuda de la compañía de la manzana pero sin explicar qué método usó, por lo que no ha sido pocas las especulaciones al respecto. Ahora un investigador ha publicado un documento donde explica cuál fue el posible método que siguió el FBI para acceder al teléfono.

A pesar de que James Comey, director del FBI, negase en numerosas ocasiones que el método de clonado de la memoria NAND (también conocido como NAND mirroring) era un método viable para acceder, el investigador Sergei Skorogobatov de la Universidad de Cambridge ha mostrado en dicho documento y acompañado por una demostración en vídeo, que usando dicho método es posible entrar en el iPhone 5c (el modelo del iPhone del terrorista).

Vídeo

El problema que tenía el FBI para acceder era el límite de intentos de introducir el código de desbloqueo del teléfono antes de que se borrara su contenido, lo que descartaba los procedimientos de extraer la clave por fuerza bruta. Con el clonado de la memoria NAND usada como almacenamiento interno se puede superar esta limitación al copiar el contenido entero del teléfono.

Posteriormente se conecta esta NAND clonada al terminal y se realizan intentos de desbloqueo por fuerza bruta hasta alcanzar el límite. Una vez en este punto, se vuelve a clonar la memoria original que conserva el número de intentos a cero sobre la secundaria y se repite el proceso con nuevas claves hasta que se consigue dar con la correcta.

Explicado de esta forma parece un proceso sencillo pero desoldar la memoria del teléfono y decodificar las señales físicas de la memoria son solo dos de los más sencillos pasos que hay que realizar para conseguir hacer funcionar este método. Además Skorogobatov también ha especificado que no solo el iPhone 5c es vulnerable a esta técnica, si no que los iPad y el resto de los iPhone (sin incluir el iPhone 7 en el que no se han realizado pruebas), también son vulnerables aunque requieren de equipo más sofisticado.

Vía: Ars Technica.